• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 1
  • 1
  • Tagged with
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Métodos matemáticos para la predicción de tráfico

Nogal Macho, María 20 December 2011 (has links)
Esta tesis desarrolla los siguientes modelos matemáticos originales: - Un modelo bayesiano conjugado para la reconstrucción y estimación de los flujos de tráfico a partir de la lectura de las matrículas, que permite calcular los diferentes flujos de tráfico, tales como los de rutas, origen-destino, arcos escaneados o arcos aforados. - Un modelo dinámico de recarga, continuo en el tiempo, consistente con la regla FIFO, que evalúa el efecto de la congestión teniendo en cuenta la interacción de los flujos de todas las rutas y su coincidencia en diferentes momentos y lugares. Se supone que el tiempo de recorrido del arco es función no lineal de los volúmenes de tráfico del mismo y, además, se tiene en cuenta el efecto derivado de la congestión en los arcos aguas abajo de la ruta. - Un modelo de tráfico dinámico con demanda estocástica para la predicción de algunas variables de tráfico, tales como los tiempos de recorrido, flujos o densidad de los arcos y su evolución en el tiempo. Todos los modelos propuestos se han ensayado en redes de tráfico reales como son Cuenca y Ciudad Real (España) y el estado de Vermont (EE.UU.), con el fin de analizar sus características, validez de los resultados y los correspondientes requisitos computacionales. Además, se incluye una revisión de la literatura existente acerca de los modelos de tráfico estáticos y dinámicos. / In this thesis we present the following mathematical models: - A conjugate Bayesian model for traffic flow reconstruction and estimation based on plate scanning, which permits us to identify the path, origin-destination and link flows. - A continuous dynamic traffic loading model. This FIFO rule consistent model evaluates the congestion effect taking into account the interaction of flows of all paths and their coincidence at different times and locations. It is assumed a non-linear link travel time function of the link volumes and considered the effect of a link congestion on the upstream route links. - A dynamic traffic model with stochastic demand for predicting some traffic variables such as link travel times, link flows or link densities and their time evolution in real networks. These three models have been tested with real traffic networks such as the Cuenca and Ciudad Real (Spain) networks and the Vermont-State (US) example, in order to analyze their characteristics and computational costs and validate results. Moreover, a literature revision about static and dynamic traffic models is included.
2

Generación de falsas claves criptográficas como medida de protección frente a ataques por canal lateral

Lumbiarres López, Rubén 29 July 2015 (has links)
In the late 90s, Paul C. Kocher introduced the concept of differential attack focused on the power consumption of a cryptographic device. In this type of analysis the plain text sent to the device is known, and all possible hypotheses of a subset of the key, related to a specific point of the cryptographic algorithm, are tested. If the key value at that point depends only on 1 byte, it is possible to predict the input current based on a theoretical model of power consumption. Thus, using statistic procedures, it is easy to compare the consumption measured during the processing of each plain text and the intermediate values related to all the hypothesis of the key.The one with the highest level of similarity will correspond to the actual key. So far the countermeasures proposed to prevent the success of the attack can be classified into two groups: Masking and Hiding. Masking tries to decouple the processed data and the power consumption by adding a random mask which is unknown by the attacker. Therefore, it is impossible to make a hypothesis that allows the theoretical and the real power consumption of the device to be related. Although is a valid method, the key could be revealed by performing a second-order attack that analyzes several points of the current trace. Hiding aims at making constant the consumption of a device in each clock cycle and independent of the processed data. In order to achieve this objective, the data is processed in double line, in such a way that the datum and its complementary are processed together, so that the same number of transitions always occur on every clock cycle. The weakness of such a method lies on the impossibility of building identical CMOS cells, which causes a minimum difference of consumption between the two lines that can be used successfully to discover the key. This thesis proposes a countermeasure based on a differentiated protection strategy with respect to the proposals made in other specific studies. It is intended to modify the algorithm in order to force a very high correlation with a different hypothesis to the one of the true key (Faking). Thus, the actual key is hidden behind the strong correlation, which is impossible to differentiate from the rest of false assumptions and remains protected. To verify its performance a trial bank has been designed to launch consumption analysis attacks. We have implemented the algorithm AES due to its simplicity and strength. Two types of attacks have been carried out. In the first one, the analysis was performed using both the correlation and the mean difference analysis without including any countermeasure. In the second attack, the proposed countermeasure has been added and the attack was repeated to check its effectiveness. We have evaluated three different situations. First of all, the algorithm and the countermeasure are solved by software on a 32-bit processor. Secondly, the algorithm is executed in software and the implementation of the countermeasure has been performed with a specific hardware coprocessor. Finally, a full hardware implementation including both the algorithm and the countermeasure has been chosen.All of them have been implemented on a Virtex 5 FPGA Xilinx. Several conclusions are obtained from the comparison between each of the AES implementations without countermeasures and their respective solution with the added countermeasure. The obtained results are also compared to other which use "masking" and "hiding" techniques. The results demonstrate that the proposal is valid. In all three cases, the protected system behaves like the unprotected system but returning the false key after the attacks. It should be noted that the amount of resources needed to carry out the "Faking" is less than the "Masking" or "Hiding" and the time needed to process the plain text is not particularly affected. / A finales de los 90 Paul C.Kocher introdujo por primera vez el concepto de ataque diferencial sobre el consumo de corriente de un dispositivo criptográfico. En este tipo de análisis, se conoce el texto plano que se envía al dispositivo y se plantean todas las posibles hipótesis de la clave para un punto concreto del algoritmo. Si el valor en ese punto del algoritmo depende únicamente de 1 byte de la clave, es posible calcular todos los valores que se producirán. Llegado a este punto, se compara, por métodos estadísticos, el consumo medido durante el procesado de cada texto plano y los valores intermedios relacionados con todas las hipótesis de la clave. Aquella que mayor nivel de similitud tenga corresponderá con la clave real. Las contramedidas propuestas hasta la fecha, para evitar el éxito del ata-que, pueden separarse en dos grupos: enmascaramiento (Masking) y ocultación (Hiding). El enmascaramiento trata de desvincular el dato procesado del consumo eléctrico mediante la adición de una máscara aleatoria y desconocida por el atacante. En consecuencia, resulta imposible realizar una hipótesis que permita relacionar los consumos teórico y real del dispositivo. Si bien este es un método inicialmente válido, puede descubrirse la clave realizando un ataque de segundo orden que analiza varios puntos del consumo. La ocultación persigue que el consumo de un dispositivo sea el mismo en cada ciclo de reloj e independiente del dato procesado. Para ello, se procesa el dato en doble línea, por un lado el dato propiamente dicho y por el otro su complementario, de forma que siempre se produzcan la misma cantidad de transiciones en cada ciclo de reloj. La debilidad de este método radica en la práctica imposibilidad de construir celdas CMOS idénticas, esto provoca que siempre exista una diferencia de consumo entre las dos líneas y pueda usarse con éxito para descubrir la clave. En esta tesis se propone una contramedida basada en una estrategia de protección claramente diferenciada con respecto a las propuestas realizadas en la bibliografía específica. Se pretende modificar el algoritmo con el objetivo de forzar una correlación muy alta en una hipótesis diferente a la de la clave (Faking). De este modo, la clave real se oculta tras la fuerte correlación aparecida, resulta imposible diferenciarla del resto de hipótesis falsas y queda protegida. Para verificar su funcionamiento se ha montado un banco de pruebas para realizar ataques por análisis de consumo. Se ha implementado el algoritmo AES debido a su simplicidad y robustez. Se han realizado dos tipos de ataques: en el primero se han practicado análisis de correlación y diferencia de medias sin contramedida alguna; en el segundo, se ha añadido la contramedida y se han repetido los ataques para comprobar su eficacia. Se han evaluado 3 escenarios diferentes, primeramente el algoritmo y la contramedida se resuelven mediante software en un procesador de 32 bits. En segundo lugar, el algoritmo se resuelve mediante software y la implementación de la contramedida se ha realizado en un coprocesador hardware específico. Fi-nalmente, se ha elegido una implementación totalmente hardware para resolver tanto el algoritmo como la contramedida. Todos ellos se han implementado sobre una FPGA Virtex5 de Xilinx. Las conclusiones se obtienen de la comparación entre cada una de las im-plementaciones del AES sin contramedidas y su respectiva solución con la con-tramedida añadida. También se comparan los resultados obtenidos con otros que utilizan las técnicas "Masking" y "Hiding" Los resultados demuestran que la propuesta es válida. En los tres casos, el sistema protegido se comporta igual que el sistema sin proteger, pero retornando la clave falsa ante los ataques realizados. Se ha de destacar que, la cantidad de recursos necesarios para llevar a cabo el "Faking" es menor que con el "Masking" o el "Hiding" y el tiempo necesario para procesar el texto plano no se ve particularmente afectado por su inclusión.
3

Una contribució a l’estudi dels nombres borrosos discrets i les seves aplicacions

Riera Clapés, Juan Vicente 27 April 2012 (has links)
En aquesta tesi s’estudien diferents estructures algèbriques, reticles i monoides, en el conjunt de nombres borrosos discrets. En particular, s’analitza en profunditat el reticle distributiu fitat de nombres borrosos discrets que tenen per suport un subconjunt de nombres naturals consecutius inclòs en la cadena finita L={0,1,...,n}. Sobre aquest reticle, es proporcionen diferents mètodes per a construir funcions d’agregació (t-normes, t-conormes, uninormes, nulnormes, ...) a partir de funcions d’agregació anàlogues definides sobre la cadena finita L. D’altra banda, aquest treball també se centra en l’estudi i construcció de funcions d’implicació sobre dit reticle. En particular s’analitzen els quatre tipus més clàssics de tals funcions. La darrera part d’aquesta memòria proporciona dues possibles aplicacions de la teoria desenvolupada. En la primera, s’investiguen diferents processos d’agregació de la informació basats en l’extensió de funcions d’agregació discretes. Finalment, es proposen diferents extensions del concepte clàssic de multiconjunt i s’estudien diferents propietats i estructures reticulars / En esta tesis se estudian diferentes estructuras algebraicas, retículos y monoides, en el conjunto de números borrosos discretos. En particular, se analiza el retículo distributivo acotado de números borrosos discretos que tienen por soporte un subconjunto de números naturales consecutivos incluido en la cadena finita L={0,1,…,n}. Sobre este retículo, se proporcionan diferentes métodos para construir funciones de agregación (t-normas, t-conormas, uninormas, nulnormas, ...) a partir de funciones de agregación análogas definidas sobre L. Además, se estudian y construyen funciones de implicación sobre dicho retículo borroso. En particular, se analizan las cuatro clases más usuales de estas funciones. En la última parte de esta memoria se proponen dos posibles aplicaciones de la teoría desarrollada. En la primera, se investigan diferentes procesos de agregación de la información basados en la extensión de funciones de agregación discretas. Finalmente, se proponen diferentes extensiones del concepto clásico de multiconjunto, estudiando diferentes propiedades y estructuras reticulares. / In this thesis we study different algebraic structures, lattices and monoids, in the set of discrete fuzzy numbers. In particular, we analyze in depth the bounded distributive lattice of discrete fuzzy numbers whose support is a subset of consecutive natural numbers included in the finite chain L ={0,1, ..., n}. On this lattice, different methods are also provided to build aggregation functions (t-norms, t-conorms, uninorms, nullnorms, …) from analogous aggregation functions defined on L. Moreover, this work also focuses on the study and construction of implication functions on this lattice. In particular, the four most classical types are studied. In the last part of this work, we propose two possible applications of the developed theory. Firstly, we investigate different aggregation information processes based on the extension of discrete aggregation functions. Finally, we propose different extensions of the classical concept of multiset. From these extensions, we study several properties and lattice structures.
4

Some Digital Signature Schemes with Collective Signers

Herranz Sotoca, Javier 15 April 2005 (has links)
Digital signatures are one of the most important consequences of the appearance of public key cryptography, in 1976. These schemes provide authentication, integrity and non-repudiation to digital communications. Some extensions or variations of the concept of digital signature have been introduced, and many specific realizations of these new types of nature schemes have been proposed.In this thesis, we deal with the basic definitions and required security properties of traditional signature schemes and two of its extensions: distributed signature schemes and ring signature schemes. We review the state of the art in these two topics; then we propose and analyze new specific schemes for different scenarios.Namely, we first study distributed signature schemes for general access structures, based on RSA; then we show that such schemes can be used to construct other cryptographic protocols: distributed key distribution schemes and metering schemes. With respect to ring signatures, we opose schemes for both a scenario where the keys are of the Discrete Logarithm type and a scenario where the public keys of users are inferred from their personal identities. Finally, we also propose some distributed ring signature schemes, a kind of schemes which combine the concepts of distributed signatures and ring signatures. We formally prove the security of all these proposals, assuming that some mathematical problems are hard to solve. Specifically, we base the security of our schemes in the hardness of either the RSA problem, or the Discrete Logarithm problem, or the Computational Diffie-Hellman problem.

Page generated in 0.1071 seconds